JP2000134195A - Encryption device, decoder, method and its recoding medium - Google Patents

Encryption device, decoder, method and its recoding medium

Info

Publication number
JP2000134195A
JP2000134195A JP10307658A JP30765898A JP2000134195A JP 2000134195 A JP2000134195 A JP 2000134195A JP 10307658 A JP10307658 A JP 10307658A JP 30765898 A JP30765898 A JP 30765898A JP 2000134195 A JP2000134195 A JP 2000134195A
Authority
JP
Japan
Prior art keywords
common key
key
encryption
detection information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10307658A
Other languages
Japanese (ja)
Inventor
Tatsumasa Okubo
Toru Saburi
徹 佐分利
達真 大久保
Original Assignee
Mitsubishi Materials Corp
三菱マテリアル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp, 三菱マテリアル株式会社 filed Critical Mitsubishi Materials Corp
Priority to JP10307658A priority Critical patent/JP2000134195A/en
Priority claimed from EP19990919583 external-priority patent/EP1083699A1/en
Publication of JP2000134195A publication Critical patent/JP2000134195A/en
Application status is Pending legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To reduce an overhead for generating encrypted information by acquiring or generating a common key used for encryption through the use of a common key encryption system, using the common key for an encryption common key through the use of a public key encryption system, generating key information used for detecting tampering of the common key from the common key, using the common key so as to encrypt a plain text and the generating 1st falsification detection information from the plain text. SOLUTION: A common key acquisition section 15 acquires or generates a common key through the input at the outside of an encryption decoder 10. A common key encryption section 16 uses a public key of the user acquired in advance via a network to generate an encrypted common key. Furthermore, a common key falsification detection information generating section 17 generates key information, where information relating to a common key author such as a private key of the common key author is used for common key tampering detection information. A data encryption section 21 encrypts data parts to generate an encrypted text. Moreover, a data tampering detection information generating section 22 generates information related to the data parts based on the data parts.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、情報の暗号化復号化を行なう暗号化装置、復号化装置、方法及びその記録媒体に関する。 The present invention relates to an encryption device which performs encryption and decryption of information, the decoding apparatus, a method and its recording medium.

【0002】 [0002]

【従来の技術】一般に情報の伝達に際し、この情報に秘匿性が要求される場合がある。 Upon transmission of the Related Art In general information, there is a case where secrecy is required this information. そこでさまざまな暗号化方式が考案されている。 So a variety of encryption methods have been devised. ここで従来の暗号化・著名方式を用いた暗号化装置の1例の動作フローチャートを図1 FIG operation flowchart here one example of the encryption device using the conventional encryption and prominent scheme 1
5に示す。 5 to show. この例の方式では、公開鍵暗号方式と共通鍵暗号方式を組み合わせ利用している。 In the method of this example, we are using a combination of common-key cryptography and public key cryptography. まず、暗号化装置は、送信者による共通鍵の入力か、または暗号化装置側で乱数を発生させ共通鍵を生成し共通鍵を取得する(ステップS151)。 First, the encryption apparatus, or type of the common key by the sender, or a random number is generated in the encryption apparatus to generate a common key to obtain the common key (step S151). 次に、公開鍵暗号方式を利用し受信者の公開鍵を用いて共通鍵を暗号化し暗号化共通鍵とする(ステップS152)。 Next, it encrypts the common key using the recipient's public key using a public key cryptosystem to encrypt the common key (step S152). 次に共通鍵暗号化方式を利用し、平文を共通鍵を用いて暗号化し暗号文を生成する(ステップS153)。 Then using the common key encryption method, encryption and generates a ciphertext by using the common key plaintext (step S153). さらにハッシュ関数を用いて平文を圧縮することでメッセージダイジェストであるMD MD is a message digest by further compressing the plaintext using a hash function
を作成する(ステップS154)。 To create a (step S154). そして、このMDを送信者の秘密鍵で暗号化することで電子署名を付加する(ステップS155)。 Then, adding an electronic signature by encrypting the MD with the secret key of the sender (step S155). 送信者は、以上で生成した暗号化共通鍵と暗号文と署名をネットワーク等を介して受信者に送信する。 Sender, the signature generated encrypted common key and ciphertext above via a network or the like to send to the recipient.

【0003】図16に、上記暗号化・署名方式に対応する復号化方式を用いた復号化装置の動作フローチャートを示す。 [0003] FIG. 16 shows an operation flow chart of a decoding apparatus using a decoding method corresponding to the encryption and signature schemes. 復号化装置は、暗号化共通鍵と暗号文と署名を受信すると、まず受信者の秘密鍵を利用して暗号化共通鍵を復号化し共通鍵を得る(ステップS161)。 Decoding apparatus receives the signature and encrypted common key and ciphertext, first using the recipient's private key to decrypt the encrypted common key to obtain the common key (step S161). そしてこの共通鍵を用いて暗号文を復号化し平文を得る(ステップS162)。 Then obtain the plaintext and decrypt the ciphertext by using the common key (step S162). 次に復号化して得た平文をハッシュ関数で圧縮しメッセージダイジェストMD'を生成する(ステップS163)。 Compressing the plaintext obtained and then decoded by the hash function to generate a message digest MD '(step S163). さらに受信したメッセージダイジェストMDの電子署名を送信者の公開鍵で復号化しM M decrypted with the sender's public key further received electronic signature of the message digest MD
Dを得る(ステップS164)。 Obtain D (step S164). 次に、このMDと先のMD'を比較し、元の平文が改竄されていないかの検証を行なっている。 Then, compare this MD the previous MD ', it has carried out a verification of whether the original plaintext has not been tampered with. この方式の場合、著名検証により平文への著名者を本人確認できる利点がある。 In the case of this method, there is an advantage of being able to confirm himself a prominent person to plain text by the well-known verification.

【0004】次に、特開平8−156964に開示されている暗号化方式では、平文であるデータパーツが複数からなる情報を上記方式で暗号化している。 [0004] Next, the encryption method disclosed in JP-A-8-156964, the information data part is plaintext consists of a plurality are encrypted by the above method. 図17にn n in Figure 17
個のデータパーツ(平文)からなる情報と、この情報から生成される暗号化情報の構成を示している。 It shows the information consisting of pieces of data parts (plain text), the configuration of the encryption information generated from this information. この場合の暗号化情報は、各データパーツに対応する暗号化共通鍵とデータパーツの暗号文とデータパーツの署名を含んでいる。 Encryption information in this case includes the signature of the encrypted data part of the encrypted common key and a data part corresponding to each data part. 一例として69バイトのデータパーツに対して付加される署名のサイズは、2329バイトである。 The size of the signature that is added to the data part of 69 bytes as an example, a 2329 bytes. 署名のサイズには下限がありデータパーツのサイズが小さくても署名はあるサイズ以上の大きさをもつ。 Even with a small size of data parts have a lower limit in the signature size signature having a size above a certain size. 例えば、 For example,
69バイトのデータパーツ100個から構成される情報に対し、改竄防止のために署名を付加すると、2329 69 bytes for the data information consists of 100 parts, adding a signature for preventing falsification, 2329
x100=232900バイトの情報が付加されることになる。 x100 = 232900 bytes of information so that is added.

【0005】次に、特開平9−71388に開示されている暗号化方式では、複数のデータパーツからなる情報に対して、各データパーツのメッセージダイジェストをまとめて署名し暗号化している。 [0005] Next, the encryption method disclosed in JP-A-9-71388, the information comprising a plurality of data parts are encrypted and signed together the message digest of the data part. 図18にn個のデータパーツ(平文)からなる情報と、この情報から生成される暗号化情報の構成を示している。 And information of n data part (plain text) in FIG. 18 shows a configuration of the encryption information generated from this information.

【0006】 [0006]

【発明が解決しようとする課題】複数のデータパーツからなる情報を暗号化する場合、例えば特開平8−156 When encrypting the information comprising a plurality of data parts [0005], for example, JP-A-8-156
964に開示されている方式では、データのオーバーヘッドが大きくなり、暗号化情報の伝送により多くの時間がかかることや、記憶装置等の資源を多く必要とする等の問題がある。 In the method disclosed in 964, the data overhead is increased, the transmission many and can take time by the encrypted information, there are problems such as requiring a lot of resources such as the storage device. また、特開平9−71388に開示されている方式では、各データパーツのメッセージダイジェストをまとめて署名しているので、すべての平文がそろわないと署名の確認ができず、一部のデータパーツの参照のみ許可されているユーザがいる場合、データパーツの改竄を検証することができない点や、各データパーツを同時に変更できない等の問題がある。 In addition, in the method disclosed in JP-A-9-71388, since it signed together a message digest of each data part, we can not confirm the signing and all the plain text is not aligned, the part of the data parts If you have users who are permitted reference only, that it is not possible to verify the falsification of data parts and, there is a problem such as you can not change the data parts at the same time.

【0007】本発明は、上記の点に鑑みてなされたもので、複数のデータパーツ(平文)を含む情報を暗号化した暗号化情報のオーバーヘッドをより少なくでき、また複数のユーザで利用可能であるとともに、各データパーツの改竄検証と同時変更も可能な暗号化装置、復号化装置、方法及びその記録媒体を提供するものである。 [0007] The present invention has been made in view of the above, the information including a plurality of data parts (plaintext) can further reduce the overhead of encrypted information generated by encrypting, also available in a plurality of users with some, tampering check simultaneously change the cryptographic device of the data part, the decoding apparatus, there is provided a method and a recording medium.

【0008】 [0008]

【課題を解決するための手段】本発明の暗号化装置は、 Encrypting device of the present invention According to an aspect of the
鍵暗号化部と、暗号化部とからなる暗号化装置において、前記鍵暗号化部は、共通鍵暗号方式を利用して暗号化に用いる共通鍵を取得または生成する共通鍵取得部と、公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化共通鍵とする共通鍵暗号化部と、前記共通鍵より共通鍵改竄検出に利用する鍵情報を作成する第1共通鍵改竄検出情報作成部とからなり、前記暗号化部は、前記共通鍵を用いて平文を暗号化し暗号文とするデータ暗号化部と、前記平文より第1データ改竄検出情報を作成する第1データ改竄検出情報作成部とからなることを特徴とする。 A key encryption unit, the encryption apparatus comprising a cryptographic unit, wherein the key encryption unit, the common key obtaining unit for obtaining or generating a common key used for encryption using the common key cryptosystem, the public a common key encrypting unit to encrypt encrypted common key the common key by using the key encryption scheme, the first common key falsification detection information created for creating key information to be used for the common key falsification detection than the common key consists of a part, the encryption unit, the data encryption unit to ciphertext by encrypting the plain text using the common key, creates a first data falsification detection information to create a first data alteration detection information from the plaintext characterized in that comprising a part.

【0009】前記共通鍵暗号化部は、前記データ暗号化部により生成される暗号文を共有する利用者毎に、該利用者の公開鍵を用いて前記共通鍵を暗号化し暗号化共通鍵を生成することを特徴とする。 [0009] The common key encryption unit, for each user to share the ciphertext generated by the data encryption unit, the common encryption key to encrypt the common key with the public key of the user generated and characterized in that.

【0010】前記暗号化装置は、鍵復号化部をさらに備え、前記鍵復号化部は、公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する共通鍵復号化部と、前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する第2共通鍵改竄検出情報作成部と、前記鍵情報と前記共通鍵改竄検出情報を用いて改竄検証する第1改竄検証部とからなり、前記鍵復号化部は、前記暗号化共通鍵を復号化し共通鍵を取得するとともに改竄検証し、 [0010] The encryption device further includes a key decryption unit, the key decryption unit, a common key decryption section for decrypting the encrypted common key by using the public key cryptosystem, the encryption the second common key tampering detection information generating unit, the first tampering verification unit for verifying falsification by using the key information and the common key falsification detection information to create a common key falsification detection information from the common key to decrypt the common encryption key consists of a, the key decryption unit, tampering check acquires the common key by decrypting the encrypted common key,
前記暗号化部は、前記共通鍵を用いて追加する平文をさらに暗号化することを特徴とする。 The encryption unit may be further encrypted plaintext to add using the common key.

【0011】本発明の復号化装置は、請求項1に記載の暗号化装置によって暗号化された前記暗号化共通鍵と前記暗号文を復号化する、鍵復号化部と復号化部とからなる復号化装置において、前記鍵復号化部は、公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する共通鍵復号化部と、前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する第2共通鍵改竄検出情報作成部と、前記鍵情報と前記共通鍵改竄検出情報を用いて改竄検証する第1改竄検証部とからなり、前記復号化部は、共通鍵暗号方式を利用して前記暗号文を復号化するデータ復号化部と、前記暗号文を復号化した平文より第2データ改竄検出情報を作成する第2データ改竄検出情報作成部と、前記第1データ改竄検出情報と前記第2データ改竄検出情報 [0011] decoding apparatus of the present invention, decrypts the ciphertext and the encrypted common key encrypted by the encryption device according to claim 1, comprising a a decoder key decryption unit in the decoding apparatus, the key decryption unit, a common key decryption section for decrypting the encrypted common key by using the public key cryptosystem, a common key from the common key decrypted the encrypted common key a second common key falsification detection information creation unit that creates a falsification detection information, comprises a first tampering verification unit for verifying falsification by using the key information and the common key falsification detection information, the decoding unit, a common key a data decoder for decoding the ciphertext using the encryption scheme, the second data falsification detection information creation unit that creates a second data falsification detection information from the decrypted plaintext the ciphertext, the first wherein the data alteration detection information second data falsification detection information 用いて改竄検証する第2改竄検証部とからなることを特徴とする。 Characterized by comprising the second tampering verification unit for verifying falsification using.

【0012】前記共通鍵復号化部は、暗号文を共有する利用者毎に対応する暗号化共通鍵のすべてを復号化し、 [0012] The common key decryption unit decodes all of the encrypted common key corresponding to each user to share the cipher text,
前記共通鍵改竄検出情報作成部は、復号化して得た共通鍵毎に前記共通鍵改竄検出情報を作成し、前記第1改竄検証部は、前記鍵情報と前記共通鍵改竄検出情報から改竄検証を行なうとともに、利用者に対応する共通鍵を判定することを特徴とする。 The common key falsification detection information creation unit creates the common key falsification detection information for each common key obtained by decoding the first tampering verification unit, tampering check from the common key falsification detection information and the key information It performs a, and judging common key corresponding to the user.

【0013】請求項6に記載の発明は、請求項1ないし請求項3のいずれかに記載の暗号化装置と、請求項4または請求項5に記載の復号化装置とから構成される暗号化復号化装置である。 [0013] The invention according to claim 6, an encryption device according to any one of claims 1 to 3, the encryption composed of a decoding apparatus according to claim 4 or claim 5 a decoding device.

【0014】本発明の暗号化方法は、共通鍵暗号方式を利用し、暗号化に用いる共通鍵を取得または生成する手順と、公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化共通鍵とする手順と、前記共通鍵より鍵情報を作成する手順と、平文を共通鍵暗号方式を利用して暗号化し暗号文とする手順と、前記平文より第1データ改竄検出情報を作成する手順とを具備することを特徴とする。 [0014] encryption method of the present invention, the common key encryption method using the steps of obtaining or generating a common key used for encryption, the common key shared encryption encrypts using a public key cryptosystem a step of the key, the steps to create a procedure for creating a key information from said common key, a step of ciphertext encrypted by using the common key cryptography plaintext, the first data alteration detection information from the plaintext characterized by including and.

【0015】本発明の復号化方法は、公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する手順と、前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する手順と、 前記鍵情報と前記共通鍵改竄検出情報とから改竄検証する手順と、前記暗号文を共通鍵暗号方式で復号化する手順と、前記暗号文を復号化した平文より第2データ改竄検出情報を作成する手順と、前記第1データ改竄検出情報と前記第2データ改竄検出情報とから改竄検証する手順とを具備することを特徴とする。 [0015] decoding method of the present invention, creates a procedure for decrypting the encrypted common key using a public key cryptosystem, a common key falsification detection information from common key decrypting the encrypted common key procedures and the procedure of tampering check from said key information and the common key falsification detection information, a step of decrypting the ciphertext by the common key encryption method, the decoded second data tampering than plain the ciphertext a step of creating detection information, characterized by comprising a step of tampering check from the first data alteration detection information and the second data falsification detection information.

【0016】請求項8に記載の発明は、共通鍵暗号方式を利用し、暗号化に用いる共通鍵を取得または生成する手順と、公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化共通鍵とする手順と、前記共通鍵より鍵情報を作成する手順と、平文を共通鍵暗号方式を利用して暗号化し暗号文とする手順と、前記平文より第1データ改竄検出情報を作成する手順とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体からなる。 [0016] The invention according to claim 8, the common key encryption method using the steps of obtaining or generating a common key used for encryption, encrypts the common key using a public key cryptosystem to create a procedure for the common key, the procedure for creating a key information from said common key, a step of ciphertext encrypted by using the common key cryptography plaintext, the first data alteration detection information from the plaintext comprising the steps from a computer-readable recording medium recording a program for causing a computer to execute.

【0017】請求項9に記載の発明は、公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する手順と、前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する手順と、前記鍵情報と前記共通鍵改竄検出情報とから改竄検証する手順と、前記暗号文を共通鍵暗号方式で復号化する手順と、前記暗号文を復号化した平文より第2データ改竄検出情報を作成する手順と、前記第1データ改竄検出情報と前記第2データ改竄検出情報とから改竄検証する手順とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体からなる。 [0017] The invention according to claim 9 includes the steps of decrypting the encrypted common key using a public key cryptosystem, a common key falsification detection information from common key decrypting the encrypted common key procedures and the procedure of tampering check from said key information and the common key falsification detection information, wherein a step of decoding the common key cryptosystem ciphertext, the second data from the plaintext decoding the ciphertext created a step of creating a falsification detection information, composed of the computer readable recording medium recording a program for executing the steps on a computer in which the first data falsification detection information to the tampering check and a second data falsification detection information .

【0018】 [0018]

【発明の実施の形態】以下、本発明の実施の形態を図面を参照して説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, an embodiment of the present invention with reference to the drawings. 図1は、本発明の一実施形態である暗号化装置、復号化装置の構成を示すブロック図である。 1, the encryption apparatus according to an embodiment of the present invention, is a block diagram showing a configuration of a decoding device. なお、本実施の形態では、暗号化装置と復号化装置とが一体となった暗号化復号化装置として説明する。 In the present embodiment, the encryption apparatus and decryption apparatus is described as an encryption decoding apparatus together.

【0019】本実施形態の暗号化復号化装置10は、鍵暗号化部11と、鍵復号化部12と、暗号化部13と、 The encrypting and decrypting device 10 of this embodiment includes a key encryption unit 11, a key decryption unit 12, an encryption unit 13,
復号化部14とを備える。 And a decoding unit 14. 鍵暗号化部11は、共通鍵取得部15と共通鍵暗号化部16と第1共通鍵改竄検出情報作成部としての共通鍵改竄検出情報作成部17からなる。 Key encryption unit 11 is composed of a common key falsification detection information generating unit 17 of the common key obtaining unit 15 and the common key encryption unit 16 as a first common key falsification detection information generator. 鍵復号化部12は、共通鍵復号化部18と第2共通鍵改竄検出情報作成部としての共通鍵改竄情報作成部1 Key decryption unit 12, the common key tampering information creation unit 1 and the common key decryption section 18 as a second common key falsification detection information generator
9と第1改竄検証部としての改竄検証部20からなる。 9 to consist of tampering verification unit 20 of the first tampering verification unit.
暗号化部13は、データ暗号化部21と第1データ改竄検出情報作成部としてのデータ改竄検出情報作成部22 Encryption unit 13, data tampering detection information generating unit 22 of the data encryption unit 21 as a first data alteration detection information creation unit
からなる。 Consisting of. 復号化部14は、データ復号化部23と第2 Decoding unit 14, a data decoding unit 23 second
データ改竄検出情報作成部としてのデータ改竄検出情報作成部24と第2改竄検証部としての改竄検証部25からなる。 Data tampering detection information generating unit 24 as data tampering detection information generating unit consisting of tampering verification unit 25 as a second tampering verification unit.

【0020】共通鍵取得部15は、暗号化に使用する共通鍵を取得または生成する。 The common key obtaining unit 15 obtains or generates a common key used for encryption. 共通鍵の生成には、一例として乱数生成装置等を利用し生成させる。 The generation of the common key is generated using a random number generator or the like as an example. 共通鍵暗号化部16は、RSA方式や楕円暗号方式等の公開鍵暗号方式を利用して共通鍵を暗号化する。 Common key encryption unit 16 encrypts the common key using the public key cryptography, such as RSA method or an elliptical cryptography. 暗号化に使用する公開鍵は、情報を共有するメンバーの公開鍵を使用する。 Public key to be used for encryption, using the members public key to share information.
例えば共有メンバーが3人の場合、3人が所持する公開鍵を用いて共通鍵を暗号化し、3つの暗号化共通鍵を作成する。 For example, if the shared members of three people, encrypts the common key using the public key that three people possessed, to create three of the common encryption key. 共通鍵改竄検出情報作成部17は、共通鍵の正当性(改竄されていない、正当なユーザによって作成されている等)を検証するために利用する鍵情報を作成する。 Common key tampering detection information generating unit 17, the validity of the common key to create the key information used to verify the (not tampered, etc. that are created by the authorized user). 一例として、共通鍵をMD5、SHA−1等のハッシュ関数で圧縮して共通鍵のメッセージダイジェストMDを作成し、このMDに共通鍵作成者の秘密鍵を用いて署名を行なったものを鍵情報として利用できる。 As an example, the common key is compressed by the hash function such as MD5, SHA-1 to create the message digest MD of the common key, the key information that was performed signature using the private key of the common key generator to the MD It can be used as a. 署名の作成・検証には、公開鍵暗号方式の他、DSA等のデジタル署名方式等を利用してよい。 To create and verify the signature, in addition to the public-key cryptography, it may utilize a digital signature system such as DSA.

【0021】共通鍵復号化部18は、共通鍵暗号化部1 [0021] The common key decryption unit 18, common key encryption unit 1
6により暗号化された暗号化共通鍵を公開鍵暗号方式を用いて復号化する。 6 by decoded using a public key cryptosystem encryption common key encrypted. 復号化に用いる秘密鍵は、復号化を行なうユーザの秘密鍵を用いる。 The secret key used for decoding, using the private key of the user to perform decoding. 共通鍵改竄検出情報作成部19は、共通鍵の正当性確認を行なうために利用する共通鍵改竄検出情報を作成する。 Common key tampering detection information generating unit 19 generates a common key falsification detection information used to perform the validity confirmation of the common key. 例えば、共通鍵復号化部18で復号化された共通鍵をハッシュ関数で圧縮したメッセージダイジェストMD'を作成する。 For example, to create the message digest MD 'that is compressed by a hash function the common key is decrypted with the common key decryption section 18. 改竄検証部20は、鍵情報(一例としてMD)と共通鍵改竄検出情報作成部19で作成した共通鍵改竄検出情報(一例としてMD')を比較検証することにより、共通鍵の正当性を確認する。 Tampering check unit 20, by comparing verifying (MD 'as an example) common key falsification detection information generated key information and (MD as an example) by the common key falsification detection information generating unit 19, confirm the validity of the common key to. 共通鍵の正当性を確認するにあたり、共通鍵作成者自身の正当性確認も必要となるが、別途定められるものである。 Upon check the validity of the common key, it is necessary also validation of the common key author himself, is one that is separately determined.

【0022】データ暗号化部21は、データパーツ(平文)を共通鍵暗号方式を利用して暗号化し、暗号文を生成する。 The data encryption unit 21, by using a common key encryption method the data parts (plain text) and encryption, to produce the ciphertext. 暗号化に使用する共通鍵は、初めて暗号化する場合には共通鍵取得部15で取得または生成された共通鍵を用い、既存の暗号化情報を利用する場合には、共通鍵復号化部18により復号化された共通鍵を用いる。 Common key used for encryption, using the common key acquired or generated by the common key obtaining unit 15 in the case of the first time encryption, when using the existing encrypted information, the common key decryption section 18 using a common key decrypted by. データ改竄検出情報作成部22は、データパーツが改竄されていないか検証するための第1データ改竄検出情報を作成する。 Tampering detection information creation unit 22 creates a first data falsification detection information for verifying whether the data part is not tampered. 例えば、ハッシュ関数を用いてデータパーツを圧縮したメッセージダイジェストや、データパーツから抽出した部分情報、ID番号等などを第1データ改竄検出情報として利用できる。 For example, available and message digest obtained by compressing the data part by using the hash function, partial information extracted from the data part, an ID number or the like as the first data falsification detection information.

【0023】データ復号化部23は、共通鍵暗号方式を用いて暗号文を復号化する。 The data decoding unit 23 decodes the ciphertext by using the common key cryptosystem. 復号化に用いる共通鍵は、 A common key to be used for decoding,
共通鍵復号化部18により復号化された共通鍵を用いる。 Using a common key decrypted by the common key decryption section 18. データ改竄検出情報作成部24は、第1データ改竄検出情報に対応しデータパーツが改竄されていないか検証するための第2データ改竄検出情報を作成する。 Tampering detection information creation unit 24 creates a second data falsification detection information for verifying whether the data part corresponding to the first data alteration detection information is not tampered. 例えば、データ復号化部23で復号化された元のデータパーツをハッシュ関数を用いて圧縮して作成したメッセージダイジェストや、データパーツから抽出した部分情報、 For example, the message digest created the original data parts decoded by the data decoding unit 23 and compressed using a hash function, extracted partial information from the data part,
ID番号等などを第2データ改竄検出情報として利用できる。 Available such as ID number or the like as the second data falsification detection information. 改竄検証部25は、第1データ改竄検出情報と第2データ改竄検出情報を比較検証することにより、復号化した元のデータパーツの正当性を確認する。 Tampering check unit 25, by comparing the verification of the first data alteration detection information and the second data falsification detection information, and confirms the validity of the original data parts decrypted.

【0024】なお、共通鍵暗号化部16とデータ暗号化部21を、同一の装置、手段で実現してもよい。 [0024] Incidentally, the common key encrypting unit 16 and the data encrypting unit 21, the same apparatus may be realized by means. また、 Also,
共通鍵復号化部18とデータ復号化部23を、同一の装置、手段で実現してもよい。 The common key decryption unit 18 and the data decoding unit 23, the same apparatus may be realized by means. また、共通鍵改竄検出情報作成部17と19、または、データ改竄検出情報作成部22と24を、同一の装置、手段で実現してもよい。 The common key tampering detection information generating unit 17 and 19, or data tampering detection information generating unit 22 and 24, the same apparatus may be realized by means. 同様に、共通鍵改竄検出情報作成部17と19及びデータ改竄検出情報作成部22と24のすべてを、同一の装置、手段で実現してもよい。 Similarly, all of the common key tampering detection information generating unit 17 and 19 and data tampering detection information generating unit 22 and 24, the same apparatus may be realized by means. また、改竄検証部20と改竄検証部25を、同一の装置、手段で実現してもよい。 Also, the tampering verification unit 20 and the tampering verification unit 25, the same apparatus may be realized by means.
また、本実施の形態の暗号化復号化装置を、単一の装置としてではなく、各部が独立した装置、手段として実現し利用してもよい。 Further, an encryption decoding apparatus of this embodiment, rather than as a single device, a device each part is independent, may be utilized to implement as a means. なお、請求項1および請求項2に記載の暗号化装置は、鍵暗号化部11と暗号化部13とから構成できる。 Incidentally, the encryption device according to claim 1 and claim 2, can be constructed from the key encryption unit 11 and the encryption section 13. また、請求項3に記載の暗号化装置は、 Further, the encryption device according to claim 3,
鍵暗号化部11と暗号化部13と鍵復号化部12とから構成できる。 It can be constructed from the key encryption unit 11 and the encryption section 13 and the key decryption unit 12. 請求項4および請求項5に記載の復号化装置は、鍵復号化部12と復号化部14とから構成できる。 Decoding apparatus according to claims 4 and 5 may be composed of a key decryption unit 12 decoding unit 14.

【0025】図2に、本実施形態の暗号化復号化装置1 [0025] Figure 2, the encryption and decryption of this embodiment device 1
0の一利用形態を示す。 Showing one use form of 0. 本利用形態では、ネットワークに接続可能なサーバや他端末装置等からなる情報保管装置30と、暗号化復号化装置10を備える端末装置31 In this use form, the terminal apparatus 31 provided with an information storage device 30 consisting of a server and another terminal device or the like connected to a network, the encryption decryption unit 10
とがネットワークを介して接続されている。 Bets are connected via a network. 情報保管装置30は、ハードディスク、光磁気ディスク等の不揮発性の記録装置を備え、暗号化情報として、暗号文、データ改竄検出情報、暗号化共通鍵、鍵情報および関連情報を保存可能とする。 Information storage device 30, a hard disk, includes a nonvolatile recording device such as a magneto-optical disc, as encrypted information, the ciphertext, data alteration detection information, encrypted common key, and can store the key information and related information. また、端末装置31には、周辺機器として入力装置、表示装置等(いずれも図示せず)が接続されるものとする。 Further, the terminal device 31, an input device as a peripheral device (both not shown) display device or the like is assumed to be connected. ここで、入力装置とはキーボード、マウス等の入力デバイスのことをいう。 Here refers to input devices as a keyboard, mouse, etc. The input device. 表示装置とはCRT(Cathode Ray Tube)や液晶表示装置等のことをいう。 It refers to CRT (Cathode Ray Tube) or a liquid crystal display device and a display device. なお、暗号化情報をローカルな端末装置31に保管し、スタンドアローンで利用してもよい。 Note that to save the encrypted information to the local terminal device 31 may be utilized in stand-alone.

【0026】次に、このように構成された利用形態における本実施形態の暗号化復号化装置10の動作について説明する。 Next, the operation of the encryption and decryption apparatus 10 of the present embodiment in configured utilization form in this way. まず、最初のデータパーツを暗号化する際の暗号化復号化装置10の動作を図3に示す動作フローチャートを参照して説明する。 First, the operation of the encryption and decryption apparatus 10 at the time of encrypting the first data part with reference to an operation flowchart shown in FIG. なお、下記の説明における動作手順は、本実施形態の動作の一例であり、その処理の順序は固定されるものではなく他の順序で実施されてもよい。 The operation procedures in the following description is an example of the operation of the present embodiment, the order of the processing may be performed in other orders not to be fixed.

【0027】始めに、共通鍵取得部15が、暗号化復号化装置10の外部からの入力により共通鍵を取得するかまたは共通鍵の生成を行なう(ステップS301)。 [0027] First, the common key obtaining unit 15, and generates a or the common key to obtain the common key by an input from the outside of the encryption and decryption unit 10 (step S301).

【0028】それから共通鍵暗号化部16は、ネットワークを介して予め取得している利用者の公開鍵を利用して共通鍵を暗号化した暗号化共通鍵を生成する(ステップS302)。 [0028] Then the common key encryption unit 16 generates an encrypted common key encrypted common key by using the public key of the user who has obtained advance via the network (step S302).

【0029】さらに、共通鍵改竄検出情報作成部17 [0029] In addition, the common key tampering detection information generating unit 17
は、共通鍵作成者の秘密鍵等の共通鍵作成者に関する情報を共通鍵改竄検出情報としての鍵情報として作成する(ステップS303)。 Creates the information about the common key creator of the secret key or the like of the common key author as the key information as a common key tampering detection information (step S303).

【0030】データ暗号化部21はデータパーツ1(平文)を暗号化し暗号文1を生成する(ステップS30 The data encryption unit 21 generates a ciphertext 1 encrypts data part 1 a (plain text) (step S30
4)。 4).

【0031】さらに、データ改竄検出情報作成部22 [0031] In addition, data tampering detection information generating unit 22
は、データパーツ1からデータパーツ1に関する情報であるデータ改竄検出情報1を作成する(ステップS30 Creates a data alteration detection information 1 is information from the data part 1 about the data part 1 (step S30
5)。 5). なお、データパーツがn個からなる場合、ステップS304からステップS305の処理をn回繰り返す。 In the case where the data parts of n, n times the processing of step S305 from step S304.

【0032】そして暗号文1、2、…、n、データ改竄検出情報1、2、…、n、鍵情報、暗号化共通鍵の組を暗号化情報として情報保管装置30へ送信する(ステップS306)。 [0032] The ciphertext 1, 2, ..., n, the data alteration detection information 1, 2, ..., n, key information, and transmits the set of encrypted common key to the information storage device 30 as the encrypted information (step S306 ).

【0033】なお、上記説明は利用者が1人で、使用する暗号化共通鍵が1種類の場合である。 [0033] It should be noted that the above description is one person the user is when encryption common key is of one type to be used. 暗号化情報を共有する利用者が複数(例えばm人)である場合は、ステップS302で、各利用者毎の公開鍵を用いてm種の暗号化共通鍵を生成させる。 If the user to share the encrypted information is plural (e.g. m people), in step S302, to generate encrypted common key m species using the public key of each user. すなわち、利用者毎に対応する暗号化共通鍵が生成されることになる。 That is, the encrypted common key corresponding to each user are generated. 図4に、暗号化前の情報の構成と、暗号化された暗号化情報の構成を示す。 Figure 4 shows the configuration of the unencrypted information, the configuration of the encrypted encryption information. ここでは、暗号化前のデータパーツ1、2、…、 Here, the data before encryption parts 1, 2, ...,
nから、暗号化情報として、暗号文1、2、…、nとデータ改竄検出情報1、2、…、nと暗号化共通鍵1、 From n, as encrypted information, the ciphertext 1,2, ..., n and data alteration detection information 1,2, ..., n and encrypted common keys 1,
2、…、mと鍵情報が作成されることを示している。 2, ..., m and the key information indicates that it is created.

【0034】次に、複数(n個)のデータパーツの暗号文を含む暗号化情報を復号化する際の暗号化復号化装置10の動作を図5の動作フローチャートを参照して説明する。 Next, it will be described with the operation of the encryption decoder 10 in decoding the encrypted information including the encrypted data part of a plurality of (n) with reference to the operation flowchart of FIG. なおこの処理は、暗号化共通鍵を作成する際に用いた公開鍵と対をなす秘密鍵を所有する者が行なえるものである。 Incidentally, this process, a person who owns a secret key forming a public key pair used when creating the encrypted common key is intended performed.

【0035】まず、暗号化復号化装置10は情報保管装置30に記憶されている暗号化情報を取得する(ステップS501)。 [0035] First, the encryption decryption unit 10 acquires the encrypted information stored in the information storage device 30 (step S501). なお、暗号化情報に含まれる暗号化共通鍵は、ユーザ名やユーザID等により対応づけられ、利用者に対応した暗号化共通鍵が情報保管装置30から暗号化復号化装置10に送られるものとする。 Incidentally, encrypted common key contained in the encrypted information, which is associated with the user name, user ID, etc., encrypted common key corresponding to the user is sent from the information storage device 30 to the encrypting and decrypting device 10 to.

【0036】そして共通鍵復号化部18は、利用者の秘密鍵を用いて暗号化共通鍵を復号化し共通鍵を得る(ステップS502)。 [0036] The common key decryption unit 18 obtains the common key to decrypt the encrypted common key with the private key of the user (step S502). ここで利用者の秘密鍵は、予め入力されているものとする。 Here, the secret key of the user is assumed to have been input in advance.

【0037】次に、共通鍵改竄検出情報作成部19は、 Next, the common key tampering detection information generating unit 19,
ステップS502で得た共通鍵から共通鍵改竄検出情報を作成する(ステップS503)。 Creating a common key falsification detection information from the common key obtained in step S502 (step S503).

【0038】そして改竄検証部20は、取得した鍵情報と共通鍵改竄検出情報を比較検証し鍵作成者の正当性を検証する(ステップS504)。 [0038] Then tampering verification unit 20 verifies the validity of the comparison and verification by the key creator common key falsification detection information acquired key information (step S504). この場合、2つの情報が一致することで鍵作成者の正当性を判断できる。 In this case, it can be determined the validity of the key generator by two information coincide.

【0039】ステップS504で、鍵作成者が正当であると判断された場合、n個の暗号文とn個のデータ改竄検出情報の組を順に以下の処理を行なう。 [0039] In step S504, if the key generator is determined to be valid, in turn carries out the following processing set of n ciphertext and n data falsification detection information. まず、データ復号化部23は暗号文を共通鍵を用いて復号化する(ステップS505)。 First, the data decoding unit 23 decodes using the common key ciphertext (step S505).

【0040】そして、データ改竄検出情報作成部24 [0040] Then, data tampering detection information generating unit 24
は、復号化したデータパーツを用いてデータ改竄検出情報を作成する(ステップS506)。 Creates data falsification detection information by using the data part decrypted (step S506). なお、ここで作成したデータ改竄検出情報を第1データ改竄検出情報と呼び、暗号化情報として保持されているデータ改竄検出情報を第2データ改竄検出情報と呼ぶことにする。 Here, referred to as a data alteration detection information created first data falsification detection information to the data alteration detection information held as encrypted information is referred to as a second data falsification detection information.

【0041】次に改竄検証部25は、作成された第1データ改竄検出情報と暗号化情報の一部である第2データ改竄検出情報を比較し改竄が行われていないか検証する(ステップS507)。 [0041] Next tampering verification section 25 compares tamper with second data falsification detection information which is a part of the first data alteration detection information and the encrypted information that is created to verify not performed (step S507 ). 2つの情報が一致することで改竄が行われていないことが検証される。 The two pieces of information are not performed tampering by match is verified.

【0042】ステップS507で、改竄がないと判断されれば復号化したデータパーツ(平文)を出力する(ステップS508)。 [0042] In step S507, the output If it is determined that tampering is not decrypted data part (plain text) (step S508).

【0043】なお、以上の説明では、ユーザ名やユーザID等と暗号化共通鍵を対応づけることで、鍵復号化部12が利用者に対応する暗号化共通鍵のみを用いるようにしている。 [0043] In the above description, by associating the user name and user ID or the like and the encrypted common key, the key decryption unit 12 is to use only encrypted common key corresponding to the user. 複数の暗号化共通鍵がある(すなわち、暗号化情報を共有する利用者が複数存在する)場合、利用者に対応する暗号化共通鍵を得るその他の方法として、 There are several common encryption key (i.e., users who share the encrypted information there are a plurality) case, other methods of obtaining the encrypted common key corresponding to the user,
上記ステップS502〜S504を以下のようにする。 The step S502~S504 are as follows.
まず、ステップS502においてすべての暗号化共通鍵を復号化する。 First, decrypt all encrypted common key at step S502. ステップS502で複数の暗号化共通鍵を復号化した場合、正式でないものも含めて複数の共通鍵が生成される。 When decoding the plurality of encrypted common key at step S502, a plurality of common keys, including those not authoritative is generated. ステップS503では、ステップS5 In step S503, step S5
02で生成されたすべての共通鍵に対し共通鍵改竄検出情報を作成する。 For all of the common key that is generated by the 02 to create a common key tampering detection information. 次に、ステップS504で、各共通鍵改竄検出情報と鍵情報とを比較検証する。 Next, at step S504, compares the verification and the common key falsification detection information and the key information. すべての組み合わせが異なるとき改竄が行われていることがわかり、 It can be seen that all of the combinations tampering has been carried out at different times,
一致するものがあれば対応する共通鍵が正式の共通鍵であることがわかる。 If there is a match it can be seen that the corresponding common key is a common key official.

【0044】次に、上述した、データパーツ1、2、 Next, the above-mentioned, the data parts 1, 2,
…、nから暗号化情報を作成し情報保管装置30に転送した段階から、ここではさらに上記の暗号化情報に情報を追加する際の暗号化復号化装置10の動作を図6に示す動作フローチャートを参照して説明する。 ..., the step of and transferred to the created information storage device 30 the encrypted information from n, the operation flow chart shown in FIG. 6 the operation of the encryption and decryption apparatus 10 for adding further information to the encrypted information here with reference to the description.

【0045】先ず、暗号化情報が保管されている情報保管装置30から暗号化共通鍵と鍵情報を取得する(ステップS601)。 [0045] First, to obtain an encrypted common key and the key information from the information storage device 30 the encrypted information is stored (step S601). なお、暗号化情報に含まれる暗号化共通鍵は、ユーザ名やユーザID等により対応づけられ、 Incidentally, encrypted common key contained in the encrypted information, associated with the user name, user ID, etc.,
利用者に対応した暗号化共通鍵が情報保管装置30から暗号化復号化装置10に送られるものとする。 It shall encrypted common key corresponding to the user is sent from the information storage device 30 to the encrypting and decrypting device 10.

【0046】そして、共通鍵復号化部18は、利用者の秘密鍵を用いて利用者に対応する暗号化共通鍵を復号化する(ステップS602)。 [0046] The common key decryption section 18 decrypts the encrypted common key corresponding to the user using the private key of the user (step S602). ここで利用者の秘密鍵は、 The secret key of where the user is,
予め入力されているものとする。 It assumed to have been input in advance.

【0047】次に、共通鍵改竄検出情報作成部19は、 Next, the common key tampering detection information generating unit 19,
ステップS602で得た共通鍵から共通鍵改竄検出情報を作成する(ステップS603)。 Creating a common key falsification detection information from the common key obtained in step S602 (step S603).

【0048】改竄検証部20は、先の鍵情報と共通鍵改竄検出情報が一致するか比較検証し、鍵作成者の正当性を検証する(ステップS604)。 [0048] tampering verification unit 20, or compared to verification common key tampering detection information with the previous key information matches, to verify the validity of the key creator (step S604). この場合、2つの情報が一致することで鍵作成者の正当性を判断できる。 In this case, it can be determined the validity of the key generator by two information coincide.

【0049】ステップS604で、鍵作成者が正当であると判断された場合、データ暗号化部21は追加するデータパーツn+1を暗号化し暗号文n+1を生成する(ステップS605)。 [0049] In step S604, the case where the key creator is determined to be legitimate, the data encryption unit 21 generates a ciphertext n + 1 encrypts data part n + 1 to be added (step S605).

【0050】さらにデータ改竄検出情報作成部22はデータパーツn+1から改竄検出情報n+1を作成する(ステップS606)。 [0050] Further data tampering detection information generating unit 22 creates a falsification detection information n + 1 from the data part n + 1 (step S606). なお、追加するデータパーツがL個からなる場合、ステップS605からステップS6 In the case where the data part to be added is made of L, step S6 from step S605
06の処理をL回繰り返す。 06 process of repeating L times.

【0051】そして暗号文n+1、n+2、…、n+L [0051] and ciphertext n + 1, n + 2, ..., n + L
と改竄検出情報n+1、n+2、…、n+Lを情報保管装置30に転送し暗号化情報として追加保管する(ステップS607)。 And falsification detection information n + 1, n + 2, ..., additional stored as a transfer encrypted information n + L in the information storage device 30 (step S607).

【0052】なお、以上の説明では、ユーザ名やユーザID等と暗号化共通鍵を対応づけることで、鍵復号化部12が利用者に対応する暗号化共通鍵のみを用いるようにしている。 [0052] In the above description, by associating the user name and user ID or the like and the encrypted common key, the key decryption unit 12 is to use only encrypted common key corresponding to the user. 複数の暗号化共通鍵がある(すなわち、暗号化情報を共有する利用者が複数存在する)場合、利用者に対応する暗号化共通鍵を得るその他の方法として、 There are several common encryption key (i.e., users who share the encrypted information there are a plurality) case, other methods of obtaining the encrypted common key corresponding to the user,
上記ステップS602〜S604を以下のようにする。 The step S602~S604 are as follows.
まず、ステップS602においてすべての暗号化共通鍵を復号化する。 First, decrypt all encrypted common key at step S602. ステップS602で複数の暗号化共通鍵を復号化した場合、正式でないものも含めて複数の共通鍵が生成される。 When decoding the plurality of encrypted common key at step S602, a plurality of common keys, including those not authoritative is generated. ステップS603では、ステップS6 In step S603, step S6
02で生成されたすべての共通鍵に対し共通鍵改竄検出情報を作成する。 For all of the common key that is generated by the 02 to create a common key tampering detection information. 次に、ステップS604で、各共通鍵改竄検出情報と鍵情報とを比較検証する。 Next, in step S604, the comparing verified and the common key falsification detection information and the key information. すべての組み合わせが異なるとき改竄が行われていることがわかり、 It can be seen that all of the combinations tampering has been carried out at different times,
一致するものがあれば対応する共通鍵が正式の共通鍵であることがわかる。 If there is a match it can be seen that the corresponding common key is a common key official. 図7に、暗号化情報の追加前の構成と、追加後の構成を示す。 Figure 7 shows the configuration of the front additional encrypted information, the configuration after the addition. ここでは、暗号化情報として、暗号文n+1、n+2、…、n+Lとデータ改竄検出情報n+1、n+2、…、n+Lがもとの暗号化情報に追加されていることを示している。 Here, as the encryption information, the ciphertext n + 1, n + 2, ..., n + L and the data alteration detection information n + 1, n + 2, ..., n + L indicates that it is added to the original encrypted information.

【0053】次に、情報保管装置30に記憶されている暗号化情報を共有しているチームに、共有メンバーを追加する際の暗号化復号化装置10の動作を図8に示す動作フローチャートを参照して説明する。 Next, a team that shares the encryption information stored in the information storage device 30, referring to the flowchart shown in FIG. 8 the operation of the encryption and decryption apparatus 10 for adding the shared members and it will be described. ここでは、共有メンバーA、Bが所属しているチームに、共有メンバーBが、新しい共有メンバーとして共有メンバーCを追加する場合を説明する。 Here, the team that shared members A, and B belongs, shared member B is, to explain the case to add a shared member C as a new shared members.

【0054】まず、共有メンバーBの操作により、暗号化復号化装置10は情報保管装置30にアクセスし、鍵情報と共有メンバーBに対応する暗号化共通鍵Bを取得する(ステップS801)。 [0054] First, by operating the shared member B, the encryption decryption unit 10 accesses the information storage device 30, and acquires the encrypted common key B corresponding to the sharing member B and the key information (step S801).

【0055】共通鍵復号化部18は、受信者である共有メンバーBの秘密鍵を用いて暗号化共通鍵Bを復号化し、共通鍵を得る(ステップS802)。 [0055] common key decryption unit 18 decrypts the encrypted common key B by using the shared secret key member B who is a receiver, obtaining a common key (step S802).

【0056】共通鍵改竄検出情報作成部19は共通鍵から共通鍵改竄検出情報を作成する(ステップS80 [0056] common key tampering detection information generating unit 19 to create a common key tampering detection information from the common key (step S80
3)。 3).

【0057】そして改竄検証部20は、取得した鍵情報と共通鍵改竄検出情報を比較検証し鍵作成者の正当性を確認する(ステップS804)。 [0057] and tampering verification unit 20, to confirm the validity of the comparison and verification and key author of the common key tampering detection information with the acquired key information (step S804). この場合、2つの情報が一致することで改竄が行われていないことが検証される。 In this case, be tampered by two information match has not been performed is verified.

【0058】ステップS804で、鍵作成者の正当性が確認されると、共通鍵暗号化部16は共有メンバーとして追加する共有メンバーCの公開鍵を用いて共通鍵を暗号化し、暗号化共通鍵Cを生成する(ステップS80 [0058] In step S804, the validity of a key author is confirmed, the common key encryption unit 16 encrypts the common key using the public key of a shared member C to be added as a shared member, encrypted common key generating a C (step S80
5)。 5).

【0059】鍵暗号化部12は生成された暗号化共通鍵Cを情報保管装置30へ転送する(ステップS80 [0059] The key encryption unit 12 transfers the generated encrypted common key C to the information storage device 30 (step S80
6)。 6).

【0060】こうして、情報保管装置30には3人の共有メンバーに対応する暗号化共通鍵A、B、Cが保管されることになり、以後、追加された共有メンバーCは、 [0060] In this way, will be encrypted common key A corresponding to the shared members of three people, B, C is stored in the information storage device 30, thereafter, added shared members C is,
チームの暗号化情報に対する参照・変更等を行なえるようになる。 Become so it can be performed, such as reference, changes to the encryption information of the team. 図9に、共有メンバーCの追加前の暗号化情報の構成と、追加後の構成を示す。 9 shows the configuration of additional prior to encryption information sharing member C, and configuration after the addition. ここでは、暗号化情報として、あらたな共有メンバーである共有メンバーC Here, the shared members C as encryption information, a new shared members
用の暗号化共通鍵Cがもとの暗号化情報に追加されていることを示している。 Encrypted common key C of use have shown that have been added to the original encrypted information.

【0061】次に、共有メンバーを削除する際の暗号化復号化装置10の動作を図10に示す動作フローチャートを参照して説明する。 Next, it will be described with reference to an operation flowchart shown in FIG. 10 the operation of the encryption and decryption apparatus 10 when deleting a shared member. ここでは、共有メンバーA、 Here, the shared members A,
B、Cが所属しているチームにおいて、共有メンバーB B, in a team that C is a member, shared members B
が共有メンバーAを削除する場合を説明する。 There will be described a case in which to remove the shared members A.

【0062】暗号化復号化装置10は、共有メンバーB [0062] encrypting and decrypting device 10, shared members B
の入力操作による共有メンバーAを削除するための削除命令を取得する(ステップS101)。 Acquiring a deletion instruction for deleting shared members A by input operation (step S101).

【0063】データ改竄検出情報作成部22は、共有メンバーAの削除命令に対応するデータ改竄検出情報を作成する(ステップS102)。 [0063] Data tampering detection information generating unit 22 generates a data alteration detection information corresponding to the deletion instruction of sharing member A (step S102).

【0064】次に、暗号化復号化装置10は、共有メンバーの削除命令と、削除命令を出した本人を識別する識別情報となるデータ改竄検出情報の組からなる削除情報を情報保管装置30に転送する(ステップS103)。 Next, the encryption decryption unit 10, a deletion instruction of the shared members, the deletion information consisting of a set of data falsification detection information as the identification information identifying the person who issued the delete command to the information storage device 30 transferring (step S103).

【0065】なお、情報保管装置30は、削除命令を出した本人を識別する機能をもち、削除命令に応じた暗号化共通鍵を削除できるものとする。 [0065] In addition, the information storage device 30 has a function that identifies the person who issued the delete command, it is assumed that can remove the common encryption key in response to the delete command. また、ここで用いるデータ改竄検出情報として、共有メンバーAの削除命令に対する共有メンバーBの電子署名を用いてもよい。 Further, as data alteration detection information used here, it may be used the electronic signature of the shared member B to delete command Shared Members A. また、削除命令を出した本人を識別する識別情報としてI In addition, I as identification information to identify the person who issued the delete command
D、パスワード等を用い情報保管装置30が、情報保管装置30に登録されている識別情報とを照合するようにしてもよい。 D, the information storage device 30 using a password or the like, may be collated with the identification information registered in the information storage device 30. 図11に、共有メンバーAの削除前の暗号化情報の構成と、削除後の構成を示す。 Figure 11 shows the configuration of the encryption information before the deletion of the shared members A, the configuration after the deletion. ここでは、暗号化情報として、共有メンバーA用の暗号化共通鍵Aがもとの暗号化情報から削除されていることを示している。 Here, as the encrypted information, it shows that the encryption common key A for shared members A has been removed from the original encrypted information.

【0066】次に本実施形態の暗号化復号化装置10の動作を具体例をあげて詳細に説明する。 [0066] Next, the operation of the encryption and decryption apparatus 10 of the present embodiment using a specific example will be described in detail. まず第1の実施例として、ユーザBが、チーム101(ユーザA、B、 As a first example, user B, the team 101 (user A, B,
Cの3人が所属)で共有しているスケジュールの199 Of the schedule to three C is shared by belong) 199
8年の10月1日の項目に用件「セミナー参加」と「1 The item of the eight years of October 1, the requirements "Seminar" and "1
5:00」を加える際の処理を説明する。 The processing of when adding 5:00 "will be explained. なお本実施例では、スケジュールに関する情報は暗号化情報と暗号化されていない情報を含み、外部の情報保管装置30に保管されているものとする。 In the present embodiment, the information about the schedule includes information that is not encrypted and the encrypted information, and what is stored in the external information storage device 30. また情報保管装置30は、ユーザのアクセス権に応じて保管されている情報に対するアクセスを制限できるものとする。 The information storage device 30 is assumed to be limiting access to information stored in accordance with the access rights of the user. また、ユーザBが使用する暗号化復号化装置10は、ユーザBによるデータの入力を受け付ける入力部(図示せず)と、情報を表示する表示部(図示せず)を備えているものとする。 Further, the encryption decryption unit 10 by the user B to use, the input unit for accepting input of data by a user B (not shown), a display unit for displaying information shall have a (not shown) .

【0067】まず、ユーザBは暗号化復号化装置10から情報保管装置30にアクセスし、チーム101の19 [0067] First, user B accesses the encrypted decryption device 10 in the information storage device 30, 19 of the team 101
98年10月のスケジュールにアクセスできるか確認する。 Or to make sure access to the 98 October of schedule.

【0068】アクセス可能である場合、チーム101の1998年10月のスケジュールにアクセスする。 [0068] If it is accessible, access to the schedule of October 1998 of the team 101. 情報保管装置30は、チーム101の1998年10月のスケジュールを暗号化復号化装置10に転送し、暗号化復号化装置10はその表示部にスケジュールを表示する。 Information storage device 30 transfers the schedule of October 1998 team 101 to the encryption and decryption apparatus 10, the encryption decryption unit 10 displays the schedule on the display unit.
なお、この段階ではスケジュールの情報はまだ暗号化されていないものとする。 It should be noted that, at this stage information of the schedule is still with those that are not encrypted.

【0069】ユーザBは、暗号化復号化装置10の入力部を用いて1998年の10月1日の項目に「セミナー参加」と「15:00〜」を入力する。 [0069] The user B, using the input unit of the encryption and decryption device 10 to an item of October 1, 1998 as a "seminar": Enter the "15 00".

【0070】次に、共通鍵暗号化部16において共通鍵を生成する。 Next, to generate a common key in a common key encryption unit 16. 本実施例ではこの共通鍵をcKey1と呼ぶことにする。 In this embodiment it will be referred to the common key ckey1.

【0071】次に、共通鍵暗号化部16で、ユーザA、 [0071] Then, in a common key encryption unit 16, the user A,
ユーザB、ユーザCの公開鍵を利用して、例えば公開鍵暗号方式であるRSA方式で暗号化する。 User B, and using the public key of the user C, and encrypted with the RSA method is a public key cryptosystem, for example. こうして共通鍵暗号化部では、3人のユーザに対応して3つの暗号化共通鍵が生成される。 Thus the common key encryption unit, three encrypted common key is generated corresponding to three users. 本実施例ではこれらの暗号化共通鍵をそれぞれ、eKey1A、eKey1B、eKey Each of these encrypted common key in the present embodiment, eKey1A, eKey1B, eKey
1Cと呼ぶことにする。 It will be referred to as 1C.

【0072】次に、共通鍵改竄検出情報作成部17は、 Next, the common key tampering detection information generating unit 17,
共通鍵のメッセージダイジェストであるMDを作成し、 Create a MD is a message digest of the common key,
さらにこのMDにユーザBの秘密鍵を利用して署名を行なう。 In addition to using the secret key of the user B to perform a signature to this MD. この署名を行なったMDが鍵情報であるSign Sign MD making this signature is the key information
edKey1である。 Is edKey1.

【0073】データ暗号化部21は、スケジュールのデータパーツである「セミナー参加」を共通鍵cKey1 [0073] The data encryption unit 21, common "Seminar", which is the data part of the schedule key cKey1
で暗号化を行ない、暗号文CryptData1を生成する。 In performs encryption, to generate a ciphertext CryptData1.

【0074】次に、データ改竄検出情報作成部22は、 [0074] Next, the data tampering detection information generating unit 22,
一例としてハッシュ関数であるMD5を利用して「セミナー参加」のメッセージダイジェストMessageD Message digest MessageD of "Seminar" by using a hash function MD5 as an example
1を生成する。 To produce one.

【0075】「セミナー参加」に適用した手順をスケジュールのデータパーツである「15:00〜」に対して行ない、「15:00〜」の暗号文CryptData [0075] is a data part of the schedule to apply to the procedure in "Seminar", "15: 00-" carried out against, "15: 00-" ciphertext CryptData of
2とメッセージダイジェストMessageD2を得る。 Get a 2 and the message digest MessageD2.

【0076】そしてこれらの情報を暗号化復号化装置1 [0076] The encrypting and decrypting device 1 of these information
0から情報保管装置30に転送する。 0 and transfers the information storage device 30. なお、このときの情報保管装置30に記憶される情報の構成を図12に示す。 Incidentally, showing the structure of information stored in the information storage device 30 in this case is shown in FIG. 12. 上記処理で作成されたスケジュールを区別する情報、ユーザIDと暗号化共通鍵、鍵情報、暗号文とデータ改竄検出情報および関連情報が記憶される。 Distinguish schedule created by the processing information, the user ID and the encrypted common key, key information, encrypted data falsification detection information and the related information are stored.

【0077】次に第2の実施例として、第1の実施例からさらに、第1の実施例で作成された暗号化情報にユーザAが、チーム101(ユーザA、B、Cの3人が所属)で共有しているスケジュールの1998年の10月2日の項目に用件「会議」と「17:00〜」を加える際の処理を説明する。 [0077] Next, as a second embodiment, further from the first embodiment, the user A to the encrypted information created in the first embodiment, the team 101 (user A, B, 3 person C is requirements in the field of 10 February 1998 of the schedule that is shared by affiliation) "conference" and "17: 00" process will be described when adding.

【0078】まず、ユーザAは暗号化復号化装置10から情報保管装置30にアクセスし、チーム101の19 [0078] First, the user A accesses the encrypted decryption device 10 in the information storage device 30, 19 of the team 101
98年10月のスケジュールにアクセスできるか確認する。 Or to make sure access to the 98 October of schedule.

【0079】アクセス可能である場合、チーム101の1998年10月のスケジュールにアクセスする。 [0079] If it is accessible, access to the schedule of October 1998 of the team 101. 情報保管装置30は、暗号化共通鍵eKey1Aと鍵情報S Information storage device 30, encrypted common key eKey1A and key information S
ignedKey1を暗号化復号化装置10に転送する。 ignedKey1 and transfers the encryption decoder 10.

【0080】ユーザAは、暗号化復号化装置10の入力部を用いて1998年の10月2日の用件項目に「会議」と「17:00〜」を入力する。 [0080] user A, using the input unit of the encryption and decryption device 10 to the requirements item of October 2, 1998 as a "meeting": Enter the "17 00".

【0081】次に、共通鍵復号化部18は、ユーザAの秘密鍵を用いて暗号化共通鍵eKey1Aを復号化し共通鍵cKey1を生成する。 [0081] Then, the common key decryption section 18 decrypts the encrypted common key eKey1A generates a common key cKey1 using the private key of the user A.

【0082】次に、共通鍵改竄検出情報作成部19は、 [0082] Next, the common key tampering detection information generating unit 19,
共通鍵cKey1のメッセージダイジェストkeyD Message digest keyD of common key cKey1
1'を作成する。 To create a 1 '.

【0083】次に、改竄検証部20は、鍵情報のSig [0083] Next, the tampering verification unit 20, Sig of key information
nedKey1をユーザBの公開鍵を利用して復号化し、暗号化前の共通鍵のメッセージダイジェストkey The nedKey1 decrypted by using the public key of the user B, the message digest key of common key before encryption
D1を得る。 Get the D1. そして、keyD1とkeyD1'を比較する。 Then, compare the keyD1 and keyD1 '. keyD1とkeyD1'が等しければ、チーム101に所属するユーザBによって作成された共通鍵を改竄されることなく取得できたことがわかる。 Being equal KeyD1 the keyD1 ', it can be seen that was acquired without being tampered the common key created by the user B who belong to the team 101. こうして共通鍵の正当性が確認できる。 Validity of the common key can be confirmed in this way. ここで、ユーザBが共通鍵を作成することが正当であるかどうか、すなわち、共通鍵作成者自身の正当性確認は、共通鍵作成者正当性確認用情報として取得する必要がある。 Here, whether it is justified that the user B creates a common key, i.e., validation of the common key generator itself, it is necessary to obtain a validity confirmation information common key creator. この場合の共通鍵作成者正当性確認用情報の取得方法の一例としては、共通鍵作成者がユーザBであることを暗号化復号化装置1 As the one example of method for acquiring the common key generator validity confirmation information when encryption decoder that common key generator is the user B 1
0の表示部にダイアログボックスとして表示し、ユーザに確認してもらう方法をとってもよい。 Displayed as a dialog box on the display unit of 0, it may take the way to have them confirmed by the user. または、ネットワークを介して情報保管装置30から関連情報として取得してもよい。 Or it may be acquired as the related information via the network from the information storage device 30.

【0084】次に、データ暗号化部21は、スケジュールのデータパーツである「会議」を共通鍵cKey1で暗号化を行ない、暗号文CryptData3を生成する。 [0084] Next, the data encryption unit 21, performs the encryption to "meeting", which is the data part of the schedule with a common key cKey1, to produce the ciphertext CryptData3.

【0085】次に、データ改竄検出情報作成部22は、 [0085] Next, the data tampering detection information generating unit 22,
一例としてハッシュ関数であるMD5を利用して「会議」のメッセージダイジェストMessageD3を生成する。 Using the MD5 is a hash function as an example to generate a message digest MessageD3 of "meeting".

【0086】「会議」に適用した手順をスケジュールのデータパーツである「17:00〜」に対して行ない、 Performed against: "00 to 17", [0086] is a data part of the schedule the procedure is applied to the "conference"
「17:00〜」の暗号文CryptData4とメッセージダイジェストMessageD4を得る。 Obtain: "00-17" ciphertext CryptData4 and message digest MessageD4 of.

【0087】そしてこれらの情報を暗号化復号化装置1 [0087] The encrypting and decrypting device 1 of these information
0から情報保管装置30に転送する。 0 and transfers the information storage device 30. なお、このときの情報保管装置30に記憶される情報の構成を図13に示す。 Incidentally, showing the structure of information stored in the information storage device 30 in this case is shown in FIG. 13. 上記処理で暗号文とデータ改竄検出情報が追加されているところを示している。 Encrypted data falsification detection information by the processing indicates a place has been added.

【0088】次に第3の実施例として、第1、第2の実施例で作成され情報保管装置30に保管されているチーム101の1998年10月のスケジュールをユーザC [0088] Next, as a third example, first, the user 1998 October schedule team 101 stored in the information storage device 30 is created in the second embodiment C
が参照する場合の処理を説明する。 There will be described the processing for reference.

【0089】まず、ユーザCは暗号化復号化装置10から情報保管装置30にアクセスし、チーム101の19 [0089] First, the user C accesses from the encryption decoder 10 to the information storage device 30, 19 of the team 101
98年10月のスケジュールにアクセスできるか確認する。 Or to make sure access to the 98 October of schedule.

【0090】アクセス可能である場合、チーム101の1998年10月のスケジュールにアクセスする。 [0090] If it is accessible, access to the schedule of October 1998 of the team 101. 情報保管装置30は、チーム101の1998年10月のスケジュールと暗号化共通鍵eKey1Cと鍵情報Sig Information storage device 30, schedule and encryption of October 1998 of the team 101 common key eKey1C and key information Sig
nedKey1を暗号化復号化装置に転送する。 nedKey1 and transfers the encryption decoder.

【0091】共通鍵復号化部18は、ユーザCの秘密鍵を用いて暗号化共通鍵eKey1Cを復号化し共通鍵c [0091] common key decryption unit 18 decrypts the encrypted common key eKey1C using the private key of the user C common key c
Key1を得る。 Get the Key1.

【0092】次に、共通鍵改竄検出情報作成部19で、 [0092] Next, a common key tampering detection information generating unit 19,
共通鍵cKey1のメッセージダイジェストcKey Message digest cKey of common key cKey1
D'を作成する。 To create a D '.

【0093】改竄検証部20では、SignedKey [0093] In the tampering verification unit 20, SignedKey
1をBの公開鍵を用いて復号化し、暗号化前の共通鍵のメッセージダイジェストcKeyDを得る。 1 decrypted by using the public key of B, obtaining a message digest cKeyD common key before encryption. そして、このメッセージダイジェストcKeyDと先のメッセージダイジェストcKeyD'を比較する。 Then, comparing the message digest CKeyD 'of this message digest CKeyD and above. この2つのメッセージダイジェストが等しければチーム101に所属するユーザBによって作成された共通鍵cKey1を改竄されることなく取得できたことが検証できる。 The two message digests can be verified that was acquired without being tampered with common key cKey1 created by the user B who belong to the team 101 equal. すなわち、取得した共通鍵の正当性を確認することができる。 That is, it is possible to confirm the validity of the common key obtained.
また、ここで共通鍵作成者自身の正当性確認を行なう必要があるが、第2の実施例で説明したとうりである。 Further, where it is necessary to perform the validation of the common key generation themselves, a Tori described in the second embodiment.

【0094】次に、データ復号化部23は、暗号文Cr [0094] Next, the data decoding unit 23, ciphertext Cr
yptData1を共通鍵復号化部18より取得した共通鍵cKey1を用いて復号化を行なう。 Performing decoding using the common key cKey1 acquired from the common key decryption section 18 YptData1. ここで平文「セミナー参加」が得られる。 Here in the clear "seminar participants" is obtained.

【0095】次に、データ改竄検出情報作成部24で、 [0095] Next, the data tampering detection information generating unit 24,
ハッシュ関数の1つであるMD5を用いて平文のメッセージダイジェストMessageD1'を生成する。 Generating a message digest MessageD1 'plaintext using is one MD5 hash function.

【0096】情報保管装置30より転送されてきたメッセージダイジェストMessageD1とデータ改竄検出情報作成部24で生成されたメッセージダイジェストMessageD1'を比較する。 [0096] compare information storage device 30 a message digest generated by the message digest MessageD1 and data tampering detection information generating unit 24 which has been transferred from MessageD1 '. これら2つのメッセージダイジェストが等しければチーム101に所属する者によって作成されたデータパーツを改竄されることなく取得できたことがわかる。 It can be seen that can be acquired without being tampered with the data parts that have been created by a person these two message digest belongs to the team 101 if they are equal.

【0097】同様の手順を繰り返すことで暗号文Cry [0097] ciphertext Cry by repeating the same procedure
ptData2…CriptData4に対して行なうと、「15:00〜」、「会議」、「17:00〜」を得ることができる。 When performed on ptData2 ... CriptData4, "15: 00", "conference", "17: 00" can be obtained. 復号化後のスケジュールの表示例を図14に示す。 A display example of a schedule of after decoding is shown in FIG. 14. 図に示すようにユーザBが入力したデータパーツ「セミナー参加」、「15:00〜」とユーザAが入力したデータパーツ「会議」、「17:00〜」 Data parts "participation seminar" in which the user B has entered as shown in the figure, "15: 00" and data parts "meeting" that the user A has been input, "17: 00-"
を同じチームに所属するユーザCは見ることができる。 The user C that belong to the same team can be seen.

【0098】以上のように、1つのチームに所属する共有メンバーは、暗号化情報に対するデータパーツの追加や変更、他共有メンバーのデータパーツの参照等、自由に行なえるが、共有メンバー以外の者に対して秘匿性を保つことができる。 [0098] As described above, the shared members that belong to one of the team, add or change data parts for the encrypted information, see the like of the data parts of other shared members, are free to perform, a person other than the shared members it is possible to maintain the confidentiality against.

【0099】また一例として、MessageD1、 [0099] In addition, as an example, MessageD1,
…、MessageD4の各サイズを16バイト、鍵情報のサイズを2300バイト(下限がある)であるとすると、本実施例では 16x4+2300=2364バイト がオーバーヘッドとなる。 ..., when a 16-byte size of each MessageD4, size 2300 bytes of the key information (there is a lower limit), 16x4 + 2300 = 2364 bytes in the present embodiment is overhead. 従来の方式で4つの暗号文のそれぞれに署名を付ける場合では 2300x4=9200バイト のオーバーヘッドとなり、本発明の方式が従来方式より情報量を抑えることができている。 In the case of signing to each of the four ciphertext in a conventional manner becomes 2300x4 = 9200 bytes of overhead, the system of the present invention is able to suppress the amount of information than the conventional method.

【0100】なお、本発明は、インターネットの他、L [0100] It should be noted that the present invention, in addition to the Internet, L
ANやダイアルアップによるネットワークを利用してもよい。 It may be used a network of AN and dial-up. また、本発明の暗号化装置、復号化装置、及び方法を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより暗号化、復号化の処理を行ってもよい。 Further, the encryption device of the present invention, decoding apparatus, and a program for implementing the method may be recorded on a computer readable recording medium, to read the program recorded in this recording medium into a computer system, executes encryption may perform the processing of decryption by.
すなわち、暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体において、暗号化プログラムは、 That is, in the computer-readable recording medium the encrypted program, the encrypted program,
共通鍵暗号方式を利用して暗号化に用いる共通鍵を取得または生成する機能と、公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化共通鍵とする機能と、前記共通鍵より鍵情報を作成する機能と、平文を共通鍵暗号方式を利用して暗号化し暗号文とする機能と、前記平文より第1データ改竄検出情報を作成する機能をコンピュータに実現させる。 The function of the common key to obtain or produce used in the encrypted using a common key encryption method, and by using the public key cryptography function of said common key to encrypt encrypted common key, the key from the common key and the ability to create information, the function of the ciphertext encrypted by using the common key cryptography plaintext, thereby realizing a function of creating a first data alteration detection information from the plaintext to the computer. また、復号化プログラムを記録したコンピュータ読み取り可能な記録媒体において、復号化プログラムは、公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する機能と、前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する機能と、前記鍵情報と前記共通鍵改竄検出情報とから改竄検証する機能と、前記暗号文を共通鍵暗号方式で復号化する機能と、 Further, the computer-readable recording medium recording the decoding program, a decryption program has a function of decrypting the encrypted common key by using the public key cryptosystem, and decrypts the encrypted common key a function of generating a common key falsification detection information from the common key, a function of the tampering check from said key information and the common key falsification detection information, a function of decrypting the ciphertext by the common key encryption method,
前記暗号文を復号化した平文より第2データ改竄検出情報を作成する機能と、前記第1データ改竄検出情報と前記第2データ改竄検出情報とから改竄検証する機能をコンピュータに実現させる。 A function to create a second data falsification detection information from the decrypted plaintext the ciphertext, to realize the function of the tampering check from the first data alteration detection information and the second data falsification detection information to the computer.

【0101】なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。 [0101] Here, the "computer system" includes an OS and hardware such as peripheral devices. また、「コンピュータ読み取り可能な記録媒体」とは、フロッピーディスク、光磁気ディスク、RO The "computer-readable recording medium", a floppy disk, a magneto-optical disk, RO
M、CD−ROM等の可般媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。 M, soluble 般媒 such as a CD-ROM, a storage device such as a hard disk built in the computer system. さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、 Furthermore, the "computer-readable recording medium" is held as a communication line when transmitting a program via a communication line such as a network or a telephone line such as the Internet, a short period of time, a dynamic program thing,
その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。 Such as a volatile memory inside a computer system serving as a server or a client in that case, and also includes those that holds the program for a certain time. また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。 The program may be one for implementing part of the above functions, it may further be realized by a combination of already the recorded with a program to function the computer system described above.

【0102】以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 [0102] Although included has been described in detail an embodiment of the present invention with reference to the drawings, specific configurations are not limited to this embodiment, also designs and the like without departing from the scope of the invention It is.

【0103】 [0103]

【発明の効果】以上、詳細に説明したように、本発明によれば平文毎に改竄検出情報を作成することはせず、各平文を暗号化する共通鍵に対して改竄検出情報となる鍵情報を作成し、改竄検出と共通鍵作成者の本人確認を可能としたので、情報を暗号化した暗号化情報のオーバーヘッドを減少させることができる。 Effect of the Invention] As described above in detail, according to the present invention without able to create falsification detection information for each plaintext key as a falsification detection information to the common key for encrypting each plaintext create the information, since allowed the identification of tampering detection and the common key author, the information it is possible to reduce the overhead of encryption encrypted information. したがって、暗号化情報の転送時におけるネットワークにかかる負荷と暗号化情報を保管する際に要する記憶装置の容量を減少させることができる。 Therefore, it is possible to reduce the capacity of the storage device required when storing the load and encrypted information relating to the network at the time of transfer of encrypted information. また、各平文に第1データ改竄検出情報を付加したので、個々の平文毎に改竄検出が可能である。 Moreover, since the addition of the first data falsification detection information to the plain text, it is possible falsification detection for each individual plaintext. また、利用者毎に暗号化共通鍵を作成することで複数の利用者間で暗号化情報を共有できる。 Also, you can share encrypted information between a plurality of users by creating an encrypted common key to each user.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 本発明の一実施形態である暗号化復号化装置の構成を示すブロック図である。 1 is a block diagram showing a configuration of the encryption decoder according to an embodiment of the present invention.

【図2】 本発明の一利用形態を示す図である。 Figure 2 illustrates one use form of the present invention.

【図3】 暗号化に係る動作を説明するフローチャートである。 3 is a flowchart for explaining the operation of the encryption.

【図4】 暗号化前の情報と暗号化情報の構成を示す図である。 4 is a diagram showing a configuration of a pre-encrypted information and encrypted information.

【図5】 復号化に係る動作を説明するフローチャートである。 5 is a flowchart for explaining the operation according to the decoding.

【図6】 暗号化情報に情報を追加する際の動作を説明するフローチャートである。 6 is a flowchart for explaining the operation for adding information to the encrypted information.

【図7】 暗号化情報に情報を追加する前後の暗号化情報の構成を示す図である。 7 is a diagram showing a configuration of the encryption information before and after adding information to the encrypted information.

【図8】 共有メンバーBが、チームに共有メンバーC [8] shared members B, shared members C to the team
を追加する際の動作を説明するフローチャートである。 Is a flow chart for explaining an operation when adding.

【図9】 チームに共有メンバーCを追加する前後の暗号化情報の構成を示す図である。 FIG. 9 is a diagram showing the configuration of the encryption information before and after you add a shared member C to the team.

【図10】 チームから共有メンバーを削除する際の動作を説明するフローチャートである。 FIG. 10 is a flowchart illustrating the operation of when you delete a shared members from the team.

【図11】 チームから共有メンバーAを削除する前後の暗号化情報の構成を示す図である。 FIG. 11 is a diagram showing the configuration of the front and rear of the encrypted information that you want to delete a shared member A from the team.

【図12】 第1の実施例における情報保管装置に記憶されている情報を示す図である。 12 is a diagram showing information stored in the information storage apparatus in the first embodiment.

【図13】 第2の実施例において情報を追加した際の情報保管装置に記憶されている情報を示す図である。 13 is a diagram showing information stored in the information storage device when adding information in the second embodiment.

【図14】 第3の実施例において復号化後のスケジュールの表示例を示す図である。 14 is a diagram showing a display example of a schedule after decoding in the third embodiment.

【図15】 従来の暗号化・署名方式における暗号化の動作を説明するフローチャートである。 It is a flowchart for explaining the operation of the encryption in Figure 15 Conventional encryption and signature schemes.

【図16】 従来の暗号化・署名方式における復号化の動作を説明するフローチャートである。 16 is a flowchart illustrating the operation of decoding in the conventional encryption and signature schemes.

【図17】 特開平8−156964に開示されている暗号化方式による暗号化前の情報と暗号化情報の構成を示す図である。 17 is a diagram showing a configuration of the encryption information before the information encrypted in the encryption method disclosed in JP-A-8-156964.

【図18】 特開平9−71388に開示されている暗号化方式による暗号化前の情報と暗号化情報の構成を示す図である。 18 is a diagram showing a configuration of the encryption information before the information encrypted in the encryption method disclosed in JP-A-9-71388.

【符号の説明】 DESCRIPTION OF SYMBOLS

10…暗号化復号化装置 11…鍵暗号化部 12…鍵復号化部 13…暗号化部 14…復号化部 15…共通鍵取得部 16…共通鍵暗号化部 17…共通鍵改竄検出情報作成部 18…共通鍵復号化部 19…共通鍵改竄検出情報作成部 20…改竄検証部 21…データ暗号化部 22…データ改竄検出情報作成部 23…データ復号化部 24…データ改竄検出情報作成部 25…改竄検証部 30…情報保管装置 31…端末装置 10 ... encrypting and decrypting device 11 ... key encryption unit 12 ... key decryption unit 13 ... encryption unit 14 ... decoding unit 15 ... common key obtaining unit 16 ... common key encryption unit 17 ... common key falsification detection information creation part 18 ... common key decryption unit 19 ... common key falsification detection information generator 20 ... tampering verification unit 21 ... data encryption unit 22 ... data tampering detection information generating unit 23 ... data decoder 24 ... data tampering detection information generating unit 25 ... tampering verification section 30 ... information storage device 31 ... terminal equipment

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 7識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601E 9/32 675A ────────────────────────────────────────────────── ─── of the front page continued (51) Int.Cl. 7 identification mark FI theme Court Bu (reference) H04L 9/08 H04L 9/00 601E 9/32 675A

Claims (10)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 鍵暗号化部と、暗号化部とからなる暗号化装置において、 前記鍵暗号化部は、 共通鍵暗号方式を利用して暗号化に用いる共通鍵を取得または生成する共通鍵取得部と、 公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化共通鍵とする共通鍵暗号化部と、 前記共通鍵より共通鍵改竄検出に利用する鍵情報を作成する第1共通鍵改竄検出情報作成部とからなり、 前記暗号化部は、 前記共通鍵を用いて平文を暗号化し暗号文とするデータ暗号化部と、 前記平文より第1データ改竄検出情報を作成する第1データ改竄検出情報作成部とからなることを特徴とする暗号化装置。 And 1. A key encryption unit, the encryption apparatus comprising a cryptographic unit, wherein the key encryption unit, the common key obtaining or generating a common key used for encryption using the common key cryptosystem an acquisition unit, a common key encryption unit to encrypt the common key to encrypt the common key by using the public key cryptosystem, the first common for creating key information to be used for the common key falsification detection than the common key It consists of a key falsification detection information generating unit, the encryption unit, first create a data encryption unit to ciphertext by encrypting the plain text using the common key, the first data alteration detection information from the plaintext 1 encryption apparatus characterized by comprising a data falsification detection information generator.
  2. 【請求項2】 前記共通鍵暗号化部は、前記データ暗号化部により生成される暗号文を共有する利用者毎に、該利用者の公開鍵を用いて前記共通鍵を暗号化し暗号化共通鍵を生成することを特徴とする請求項1記載の暗号化装置。 Wherein said common key encryption unit, said each user to share the ciphertext generated by the data encryption unit, the common encryption encrypts the common key with the public key of the user encrypting apparatus according to claim 1, wherein the generating keys.
  3. 【請求項3】 前記暗号化装置は、鍵復号化部をさらに備え、 前記鍵復号化部は、公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する共通鍵復号化部と、 前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する第2共通鍵改竄検出情報作成部と、 前記鍵情報と前記共通鍵改竄検出情報を用いて改竄検証する第1改竄検証部とからなり、 前記鍵復号化部は、前記暗号化共通鍵を復号化し共通鍵を取得するとともに改竄検証し、 前記暗号化部は、前記共通鍵を用いて追加する平文をさらに暗号化することを特徴とする請求項1または請求項2に記載の暗号化装置。 Wherein the encryption device further includes a key decryption unit, the key decryption unit, a common key decryption section for decrypting the encrypted common key by using the public key cryptosystem, a second common key falsification detection information creation unit that creates a common key falsification detection information from common key decrypting the encrypted common key, the first alteration of verifying falsification by using the key information and the common key falsification detection information It consists of a verification unit, the key decryption unit decrypts the encrypted common key tampering check obtains the common key, the encryption unit further encrypts the plaintext to be added by using the common key encryption device according to claim 1 or claim 2, characterized in that.
  4. 【請求項4】 請求項1に記載の暗号化装置によって暗号化された前記暗号化共通鍵と前記暗号文を復号化する、鍵復号化部と復号化部とからなる復号化装置において、 前記鍵復号化部は、公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する共通鍵復号化部と、 前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する第2共通鍵改竄検出情報作成部と、 前記鍵情報と前記共通鍵改竄検出情報を用いて改竄検証する第1改竄検証部とからなり、 前記復号化部は、共通鍵暗号方式を利用して前記暗号文を復号化するデータ復号化部と、 前記暗号文を復号化した平文より第2データ改竄検出情報を作成する第2データ改竄検出情報作成部と、 前記第1データ改竄検出情報と前記第2データ改竄検出情報を用いて改竄検証す To 4. decrypts the encrypted the ciphertext and the encrypted common key by the encryption device according to claim 1, the decoding apparatus comprising a decoding unit key decryption unit, the key decryption unit generates the common key decryption section for decrypting the encrypted common key using a public key cryptosystem, a common key falsification detection information from common key decrypting the encrypted common key a second common key falsification detection information creation unit, comprises a first tampering verification unit for verifying falsification by using the key information and the common key falsification detection information, the decoder utilizes the common key cryptosystem the data decoding unit to decode the ciphertext, and the second data falsification detection information creation unit that creates a second data falsification detection information from the decrypted plaintext the ciphertext, the first data alteration detection information to tampering check using the second data falsification detection information る第2改竄検証部とからなることを特徴とする復号化装置。 Decoding apparatus characterized by comprising a second tampering verification unit that.
  5. 【請求項5】 前記共通鍵復号化部は、暗号文を共有する利用者毎に対応する暗号化共通鍵のすべてを復号化し、 前記共通鍵改竄検出情報作成部は、復号化して得た共通鍵毎に前記共通鍵改竄検出情報を作成し、 前記第1改竄検証部は、前記鍵情報と前記共通鍵改竄検出情報から改竄検証を行なうとともに、利用者に対応する共通鍵を判定することを特徴とする請求項4に記載の復号化装置。 Wherein said common key decryption unit may decrypt all encrypted common key corresponding to each user sharing the ciphertext, the common key falsification detection information creation unit, obtained by decoding common the common key falsification detection information generated for each key, the first tampering verification unit performs a tampering check from the key information and the common key falsification detection information, determining a common key corresponding to the user decoding apparatus according to claim 4, characterized.
  6. 【請求項6】 請求項1ないし請求項3のいずれかに記載の暗号化装置と、 請求項4または請求項5に記載の復号化装置とから構成される暗号化復号化装置。 6. A cryptographic device according to any one of claims 1 to 3, the encryption decryption unit composed of a decoding apparatus according to claim 4 or claim 5.
  7. 【請求項7】 共通鍵暗号方式を利用し、暗号化に用いる共通鍵を取得または生成する手順と、 公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化共通鍵とする手順と、 前記共通鍵より鍵情報を作成する手順と、 平文を共通鍵暗号方式を利用して暗号化し暗号文とする手順と、 前記平文より第1データ改竄検出情報を作成する手順とを具備することを特徴とする暗号化方法。 7. Using a common key encryption scheme, the procedure of the procedure for acquiring or generating a common key used for encryption, encrypts the common key by using the public key encryption method and common encryption key, a step of creating the key information from the common key, a step of ciphertext encrypted by using the common key cryptography plaintext, by comprising a step of creating a first data alteration detection information from the plaintext encryption method according to claim.
  8. 【請求項8】 公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する手順と、 前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する手順と、 前記鍵情報と前記共通鍵改竄検出情報とから改竄検証する手順と、 前記暗号文を共通鍵暗号方式で復号化する手順と、 前記暗号文を復号化した平文より第2データ改竄検出情報を作成する手順と、 前記第1データ改竄検出情報と前記第2データ改竄検出情報とから改竄検証する手順とを具備することを特徴とする復号化方法。 The procedure 8. using a public key encryption scheme to decrypt the encrypted common key, the procedure for creating a common key falsification detection information from common key decrypting the encrypted common key, the key to create a procedure of tampering check from the information and the common key falsification detection information, a step of decrypting the ciphertext by the common key encryption system, the second data falsification detection information from the plaintext decoding the ciphertext When decoding method characterized by comprising the steps of tampering check from the first data alteration detection information and the second data falsification detection information.
  9. 【請求項9】 共通鍵暗号方式を利用し、暗号化に用いる共通鍵を取得または生成する手順と、 公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化共通鍵とする手順と、 前記共通鍵より鍵情報を作成する手順と、 平文を共通鍵暗号方式を利用して暗号化し暗号文とする手順と、 前記平文より第1データ改竄検出情報を作成する手順とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 9. Using a common key encryption scheme, the procedure of the procedure for acquiring or generating a common key used for encryption, encrypts the common key by using the public key encryption method and common encryption key, a step of creating the key information from the common key to execute the procedures of the ciphertext encrypted by using the common key cryptography plaintext, and a procedure for creating a first data alteration detection information from the plaintext to the computer a computer-readable recording medium storing a program for.
  10. 【請求項10】 公開鍵暗号方式を利用して前記暗号化共通鍵を復号化する手順と、 前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を作成する手順と、 前記鍵情報と前記共通鍵改竄検出情報とから改竄検証する手順と、 前記暗号文を共通鍵暗号方式で復号化する手順と、 前記暗号文を復号化した平文より第2データ改竄検出情報を作成する手順と、 前記第1データ改竄検出情報と前記第2データ改竄検出情報とから改竄検証する手順とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 The procedure 10. using a public key encryption scheme to decrypt the encrypted common key, the procedure for creating a common key falsification detection information from common key decrypting the encrypted common key, the key to create a procedure of tampering check from the information and the common key falsification detection information, a step of decrypting the ciphertext by the common key encryption system, the second data falsification detection information from the plaintext decoding the ciphertext When the first data falsification detection information to the computer-readable recording medium storing a program for executing the steps on a computer that tampering check and a second data falsification detection information.
JP10307658A 1998-10-28 1998-10-28 Encryption device, decoder, method and its recoding medium Pending JP2000134195A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10307658A JP2000134195A (en) 1998-10-28 1998-10-28 Encryption device, decoder, method and its recoding medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10307658A JP2000134195A (en) 1998-10-28 1998-10-28 Encryption device, decoder, method and its recoding medium
EP19990919583 EP1083699A1 (en) 1998-05-18 1999-05-14 Information sharing system
PCT/JP1999/002510 WO1999060749A1 (en) 1998-05-18 1999-05-14 Information sharing system

Publications (1)

Publication Number Publication Date
JP2000134195A true JP2000134195A (en) 2000-05-12

Family

ID=17971702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10307658A Pending JP2000134195A (en) 1998-10-28 1998-10-28 Encryption device, decoder, method and its recoding medium

Country Status (1)

Country Link
JP (1) JP2000134195A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048704A (en) * 2000-06-08 2006-02-16 Bull Cp 8 Sa Method for secure storage of sensitive data in electronic chip integrated system storage, in particular chip card, and integrated system therefor
JP2007323105A (en) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd Encrypting transfer device and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048704A (en) * 2000-06-08 2006-02-16 Bull Cp 8 Sa Method for secure storage of sensitive data in electronic chip integrated system storage, in particular chip card, and integrated system therefor
JP2007323105A (en) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd Encrypting transfer device and program

Similar Documents

Publication Publication Date Title
Barker et al. Recommendation for key management part 1: General (revision 3)
US6052469A (en) Interoperable cryptographic key recovery system with verification by comparison
KR100969241B1 (en) Method and system of data management on network
RU2352985C2 (en) Method and device for authorisation of operations with content
US6606386B2 (en) Cryptographic key split combiner
US5481613A (en) Computer network cryptographic key distribution system
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
Lin et al. A new remote user authentication scheme for multi-server architecture
US8225108B2 (en) Method and system for mixed symmetric and asymmetric encryption of .ZIP files
William Cryptography and Network Security: for VTU
US7739501B2 (en) Cryptographic key construct
JP3640331B2 (en) Two-phase encryption key recovery system
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US7502467B2 (en) System and method for authentication seed distribution
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US5764772A (en) Differential work factor cryptography method and system
US6292896B1 (en) Method and apparatus for entity authentication and session key generation
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
Kou Digital image compression: algorithms and standards
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
Piper Cryptography
CA2197915C (en) Cryptographic key recovery system
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
EP1942430A1 (en) Token Passing Technique for Media Playback Devices

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330